Ethergroup | Blog

Blog sobre tecnologías, hacking, ciberseguridad, software libre y mucho más

Estenografía con Steghide - Ocultando texto en imágenes

¿Alguna vez has querido guardar algún mensaje dentro de alguna imágen, tal vez para que nadie lo sepa o que solo quienes puedan acceder lo hagan?

16 April 2019

Foto 1


¿Alguna vez has querido guardar algún mensaje dentro de alguna imágen, tal vez para que nadie lo sepa o que solo quienes puedan acceder lo hagan? Bueno, hoy te presento una herramienta de código libre que te servirá a efectos de ello.

WIKIPEDIA

"La esteganografía (del griego στεγανος (steganos):cubierto u oculto, y γραφος (graphos): escritura), trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es decir, procura ocultar mensajes dentro de otros objetos y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal."

STEGHIDE

Steghide es una herramienta que permite realizar acciones tales como embeber un archivo de texto dentro de una imágen sin afectar a esta última.

El proyecto puede ser descargado desde:

http://steghide.sourceforge.net/

O desde los repositorios (en sistemas basados en Debian):

sudo apt-get install steghide

Foto 1

Foto 1

Una vez la herramienta está instalada, procederemos a embeber un archivo de texto. En este caso lo llamaremos "passwd.txt" y tendrá el contenido "Super Secreto".

Foto 1

Si iniciamos la herramienta con el comando:

steghide

veremos al final la forma de embeber el texto en la imágen. Haremos uso del comando:

steghide -cf hack.jpg -ef passwd.txt

"hack.jpg" es la imágen donde será embebido el .txt "passwd.txt". Luego es necesario introducir una contraseña la cual nos permitirá recuperar más tarde el contenido de la imágen.

Foto 1

¡Excelente! Podemos abir la imágen y no hay algo extraño en ella. Toca turno de hacer la prueba y extraer el fichero. Primero borraremos el archivo "passwd.txt". Después haremos uso del comando:

steghide extract -sf hack.jpg

para poder extraer el contenido. Hay que tener en mente la contraseña que introdujimos. Luego leemos el contenido del archivo con el comando:

cat passwd.txt

Foto 1

Exploiting vulnerabilities, creating new ways through Happy Hacking